图书介绍

入侵检测系统及实例剖析PDF|Epub|txt|kindle电子书版本下载

入侵检测系统及实例剖析
  • 韩东海等编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302053928
  • 出版时间:2002
  • 标注页数:278页
  • 文件大小:11MB
  • 文件页数:289页
  • 主题词:网络安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

入侵检测系统及实例剖析PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 入侵检测相关基本概念2

1.l 网络安全基本概念2

1.1.l 网络安全的基本观点2

l.1.2 PDR模型3

1.1.3 入侵检测:在PDR模型中的位置与作用5

1.2 我们面对的威胁5

1.2.l 攻击来自何方5

1.2.2 如何攻击6

1.3.l 概念8

1.3 什么是入侵检测8

1.3.2 入侵检测系统的基本结构9

l.4 入侵检测的分类方法学9

第2章 基于异常的入侵检测系统12

2.l 基于异常的入侵检测12

2.2 基于统计学方法的异常检测系统13

2.2.1 NIDES的总体结构14

2.2.2 NIDES使用的算法14

2.3 使用其他的方法进行基于异常的人侵检测16

2.4 总结16

3.l 基本原理18

3.1.l 基于误用的入侵检测系统的基本概念18

第3章 基于误用的入侵检测系统18

3.1.2 误用检测系统的类型19

3.2 误用检测专家系统20

3.3 模型推理检测系统21

3.4 模式匹配检测系统21

3.4.l 模式匹配原理22

3.4.2 模式匹配系统的特点25

3.4.3 模式匹配系统具体的实现问题25

3.5 误用检测与异常检测的比较25

4.1.1 NFR公司的NID27

4.l 主要商用入侵检测系统简介27

第4章 标准及主要入侵检测系统分析27

4.1.2 ISS公司的RealSecure28

4.l.3 NAI公司的CyberCop Intrusion Protection28

4.l.4 Cisco公司的Cisco Secure IDS29

4.2 主要非商用系统简介29

4.2.1 SRI的NIDES29

4.2.2 SRI的EMERALD30

4.2.3 CERIAS的ESP30

4.2.4 其他一些系统30

4.3 入侵检测的标准化工作31

4.3.1 CIDF的标准化工作31

4.3.2 IDWG的标准化36

4.3.3 标准化工作总结39

第5章 Snort的安装、配置与使用42

5.l 接触Snort42

5.1.1 Snort简介42

5.1.2 如何获取Snort45

5.2 底层库的安装与配置45

5.2.1 Snort所需的底层库45

5.2.2 底层库的安装46

5.3 Snort的安装与配置详解48

5.3.1 Snort的安装48

5.3.3 其他应用支撑的安装与配置49

5.3.2 Snort的配置49

5.4 Snort使用详解50

5.4.1 Libpcap的命令行50

5.4.2 Snort的命令行51

5.4.3 高性能的配置方式53

第6章 Snort的规则54

6.l 规则的语法54

6.1.l 规则文件的语法55

6.1.2 规则头56

6.1.3 规则选项58

6.1.4 预处理器60

6.1.5 输出模块62

6.2 常用攻击手段对应的规则举例64

6.3 如何设计自己的规则66

第7章 AAFID的安装、配置与使用68

7.l 接触 AAFID68

7.1.1 AAFID简介68

7.1.2 如何获取 AAFID71

7.2 Perl的安装71

7.2.1 Perl的安装71

7.2.2 所需Perl模块的安装72

7.3.2 AAFID的配置73

7.3 AAFID的安装与配置73

7.3.1 AAFID的安装73

7.4 AAFID使用详解75

7.4.1 AAFID命令行的使用方式75

7.4.2 AAFID的图形界面使用方式80

第8章 AAFID的代理与过滤器82

8.1 AAFID的规则:没有规则82

8.1.1 AAFID系统的代理82

8.l.2 AAFID系统的过滤器.84

8.2 代理的编写85

8.2.l 编写代理的基本步骤85

8.2.2 简单代理编写实例86

8.3 过滤器的编写90

8.3.l 一般原则90

8.3.2 实例说明93

第9章 Snort总体结构分析100

9.l 总体结构100

9.1.1 Snort的模块结构100

9.l.2 Snort的源代码布局101

9.1.3 插件机制104

9.2.2 Snort的总体流程106

9.2.l 通常libpcap应用的流程106

9.2 Snort的总体流程106

9.2.3 入侵检测流程107

第10章 Snort关键模块剖析110

10.l 主控模块110

10.1.l 主控流程分析110

10.1.2 插件管理分析112

10.1.3 全局变量114

10.2 规则模块117

10.2.1 Snort规则语法树的生成117

10.2.2 Snort规则检测的实现131

10.3.l 数据结构分析137

10.3 解码模块137

10.3.2 函数分析139

10.4 处理模块144

10.4.l 处理模块的内容144

10.4.2 处理模块的基本架构145

10.4.3 处理模块详细介绍148

10.5 预处理模块156

10.5.l 预处理模块的内容156

10.5.2 预处理模块的基本架构157

10.5.3 预处理模块详细介绍159

10.6.l 输出模块的内容173

10.6 输出模块173

10.6.2 输出模块的基本架构174

10.6.3 输出模块详细介绍178

10.7 日志模块182

10.7.l 日志模块的内容182

10.7.2 日志模块详细介绍183

10.8 辅助模块194

10.8.l 辅助模块的内容195

10.8.2 辅助模块功能分析195

第11章 AAFID总体结构分析198

11.1 AAFID的总体结构198

11.1.1 AAFID系统源代码简单说明198

11.1.2 AAFID系统的类层次结构200

11.1.3 AAFID系统主要模块202

11.2 AAFID的总体流程203

11.2.1 AAFID系统的事件机制203

11.2.2 AAFID系统中实体的运行模式204

11.2.3 AAFID系统的典型流程207

第12章 AAFID关键模块剖析208

12.l 基础功能模块208

12.l.1 Entity类208

12.1.2 ControllerEntity类222

12.1.3 Filter类226

12.1.4 Agent类230

12.2 过滤功能模块232

12.3 代理功能模块233

12.4 监视器模块235

12.4.l 连接处理235

12.4.2 实体请求处理239

12.4.3 实体管理239

12.5 收发器模块240

12.6 运行管理模块240

12.6.l 事件处理241

12.7.l 格式定义及标准消息248

12.7 消息处理模块248

12.6.2 启动器248

12.7.2 消息处理函数250

12.8 日志管理模块251

12.8.l 主题管理Topics.pm251

12.8.2 日志管理Log.pm251

12.9 通信处理模块252

12.9.l 输出功能252

12.9.2 输入功能253

12.10 配置管理模块254

12.10.1 Tags.pm254

12.9.3 辅助功能254

12.10.2 Config.pm255

12.11 图形界面模块256

12.12 辅助模块257

12.12.l 通用功能Common类257

12.12.2 常量管理Constants类258

12.12.3 队列管理FiniteQueue类与NumQueue类258

12.12.4 系统相关性管理System类260

后记261

附录A 术语265

附录B 函数及结构索引269

附录C 参考文献276

热门推荐